5.8 Scalanie polityk 278 .....................................................................................................................
5.8 Przykładowy scenariusz scalania polityk 280 ...........................................................................................
5.8 Konfigurowanie produktu przy użyciu rozwiązania ESET PROTECT On-Prem 283 ....................................................
5.8 Przypisywanie polityki do grupy 283 ....................................................................................................
5.8 Przypisywanie polityki do klienta 285 ...................................................................................................
5.8 Jak używać trybu zastępowania 286 ....................................................................................................
5.9 Powiadomienia 288 .......................................................................................................................
5.9 Zarządzanie powiadomieniami 290 .....................................................................................................
5.9 Wydarzenia na zarządzanych komputerach lub w zarządzanych grupach 291 .......................................................
5.9 Zmiany stanu serwera 292 ..............................................................................................................
5.9 Zmiany grupy dynamicznej 294 ........................................................................................................
5.9 Dystrybucja 295 .........................................................................................................................
5.9 Konfigurowanie usługi SNMP Trap 297 .................................................................................................
5.10 Przegląd stanu 299 .....................................................................................................................
5.11 Więcej 301 .................................................................................................................................
5.11 Przesłane pliki 302 .....................................................................................................................
5.11 Wyłączenia 303 .........................................................................................................................
5.11 Kwarantanna 306 .......................................................................................................................
5.11 Użytkownicy komputerów 308 .........................................................................................................
5.11 Dodawanie nowych użytkowników 309 ...............................................................................................
5.11 Edytowanie użytkowników 310 ........................................................................................................
5.11 Tworzenie nowej grupy użytkowników 313 ...........................................................................................
5.11 Szablony grup dynamicznych 314 .....................................................................................................
5.11 Nowy szablon grupy dynamicznej 315 ................................................................................................
5.11 Reguły dla szablonu grupy dynamicznej 316 .........................................................................................
5.11 Operacje 317 ...........................................................................................................................
5.11 Reguły i łączniki logiczne 317 .........................................................................................................
5.11 Ocena reguł szablonu 319 .............................................................................................................
5.11 Szablon grupy dynamicznej — przykłady 321 ........................................................................................
5.11 Grupa dynamiczna — jest zainstalowany produkt zabezpieczający 322 ............................................................
5.11 Grupa dynamiczna — jest zainstalowana określona wersja oprogramowania 323 ..................................................
5.11 Grupa dynamiczna — nie jest zainstalowana określona wersja oprogramowania 324 ..............................................
5.11 Grupa dynamiczna — nie jest zainstalowana określona wersja oprogramowania, ale istnieje inna wersja 325 ...................
5.11 Grupa dynamiczna — komputer znajduje się w określonej podsieci 325 ............................................................
5.11 Grupa dynamiczna — zainstalowana, ale nie aktywowana wersja produktu zabezpieczającego serwer 326 ......................
5.11 Automatyzacja programu ESET PROTECT On-Prem 327 ..............................................................................
5.11 Zarządzanie licencjami 328 ............................................................................................................
5.11 ESET PROTECT Hub, ESET Business Account lub ESET MSP Administrator 333 .....................................................
5.11 Dodawanie licencji — klucz licencyjny 335 ............................................................................................
5.11 Aktywacja w trybie offline 336 .........................................................................................................
5.11 Uprawnienia dostępu 339 ..............................................................................................................
5.11 Użytkownicy 340 .......................................................................................................................
5.11 Tworzenie użytkownika macierzystego 344 ...........................................................................................
5.11 Czynności dotyczące użytkowników i szczegóły użytkowników 346 .................................................................
5.11 Zmiana hasła użytkownika 347 ........................................................................................................
5.11 Mapowani użytkownicy 348 ............................................................................................................
5.11 Przypisywanie zestawu uprawnień do użytkownika 351 .............................................................................
5.11 Uwierzytelnianie dwuskładnikowe 352 ................................................................................................
5.11 Zestawy uprawnień 354 ...............................................................................................................
5.11 Zarządzanie zestawami uprawnień 356 ...............................................................................................
5.11 Lista uprawnień 359 ....................................................................................................................